Welche Fristen gibt es?

Nach der Verabschiedung durch EU-Parlament und EU-Rat wird die Verordnung im Amtsblatt der EU veröffentlicht und tritt 20 Tage später in Kraft. Bestimmte Anforderungen unterliegen Übergansbestimmungen:

  • 20 Tage nach Veröffentlichung: In Kraft treten.
  • 12 Monate: Artikel 11 gilt – Meldepflichten der Hersteller.
  • 12 Monate: Delegierter Rechtsakt für die Definition der Produktkategorien.
  • 18 Monate nach in Kraft treten: Konformitätsbewertungsstellen nehmen ihre Arbeit auf.
  • 21 Monate nach in Kraft treten: Hersteller von vernetzten Produkten unterliegen nun den Meldepflichten für Schwachstellen und Vorfälle.
  • 24 Monate: CRA gilt ab hier.
  • 36 Monate nach in Kraft treten: Alle Anforderungen gelten.
  • 36 Monate: Bewertung und Überprüfung durch die Kommission.
  • 42 Monate nach in Kraft treten: EU-Baumusterprüfbescheinigungen und Zulassungen, die in Bezug auf Cybersicherheitsanforderungen erteilt wurden, bleiben bis maximal diesem Zeitpunkt gültig.

20 Tage nach Veröffentlichung

In Kraft treten

12 Monate

Artikel 11 gilt – Meldepflichten der Hersteller

Delegierter Rechtsakt für die Definition der Produktkategorien

18 Monate nach in Kraft treten

Konformitätsbewertungsstellen nehmen ihre Arbeit auf

21 Monate nach in Kraft treten

Hersteller von vernetzten Produkten unterliegen nun den Meldepflichten für Schwachstellen und Vorfälle

24 Monate

CRA gilt ab hier

36 Monate nach in Kraft treten

Alle Anforderungen gelten

Bewertung und Überprüfung durch die Kommission

42 Monate nach in Kraft treten

EU-Baumusterprüfbescheinigungen und Zulassungen, die in Bezug auf Cybersicherheitsanforderungen erteilt wurden, bleiben bis maximal diesem Zeitpunkt gültig

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
newspaper - news - icon
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content